通过分析V0引擎的变化发现Chrome中的8day漏洞

Exodus Intelligence 的研究人员 证明 修复 Chrome/Chromium 代码库中的漏洞过程中的一个弱点。 问题源于谷歌在发布后才披露所做的更改与安全问题相关,但
在发布版本之前,将代码添加到存储库以修复 V8 引擎中的漏洞。 在一段时间内,对修复进行测试并出现一个窗口,在此期间漏洞在代码库中得到修复并可用于分析,但该漏洞在用户系统上仍未修复。

在研究对存储库所做的更改时,研究人员注意到 19 月 XNUMX 日添加了一些内容 更正 三天之内他们就能准备好 开发,影响 Chrome 的当前版本(已发布的漏洞不包括绕过沙箱隔离的组件)。 谷歌立即 发布 Chrome 80.0.3987.122 更新,修复了建议的漏洞 漏洞 (CVE-2020-6418)。 该漏洞最初由 Google 工程师发现,是由 JSCreate 操作中的类型处理问题引起的,可通过 Array.pop 或 Array.prototype.pop 方法利用。 值得注意的是,也有类似的问题 固定的 去年夏天在 Firefox 中。

研究人员还指出,由于包含了以下内容,因此很容易创建漏洞利用程序: 铬80的 机制 标牌包装 (不存储完整的64位值,只存储指针的唯一低位,这可以显着减少堆内存消耗)。 例如,一些堆头数据结构,例如内置函数表、本机上下文对象和 根对象 垃圾收集器现在分配给可预测且可写的打包地址。

有趣的是,大约一年前,Exodus Intelligence DONE 类似的演示基于研究 V8 中的公共修正日志来创建漏洞利用的可能性,但显然没有遵循正确的结论。 代替研究人员
Exodus Intelligence 可能是攻击者或情报机构,他们在创建漏洞时,有机会在下一个 Chrome 版本形成之前的几天甚至几周内秘密利用该漏洞。

来源: opennet.ru

添加评论